记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

作者:heige@404实验室公众号:黑哥说安全【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识:如果之前你没看过,请在看
发布时间:2021-09-16 21:36 | 阅读:685 | 评论:0 | 标签:0day CVE 追踪

通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

robots作者:heige@知道创宇404实验室【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识如果之前你没看过,请在看本文之前
发布时间:2021-09-15 19:42 | 阅读:2472 | 评论:0 | 标签:0day CVE 追踪

微软9月补丁星期二值得关注的0day、终于落幕的 PrintNightmare及其它

 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士北京时间2021年9月15日,微软发布补丁星期二,共修复了66个CVE漏洞,加上月初发布的基于 Chromium 的 Edge 浏览器的20个漏洞,截至目前9月共修复了86个漏洞。这66个CVE漏洞位于Windows和Windows 组件、Edge (Chromium、iOS 和安卓)、Azure、Office 和 Office 组件、SharePoint Server、Windows DNS 和 Linux 版的  Windows Subsystem 中。
发布时间:2021-09-15 19:06 | 阅读:1541 | 评论:0 | 标签:0day 微软

【行为测绘应用实战】通过 ZoomEye 追踪最新 Office Word 0day(CVE-2021-40444) 团伙

作者:heige@知道创宇404实验室原文链接:https://mp.weixin.qq.com/s/t1y90KRz-SeEHChIHx9wEA 【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前
发布时间:2021-09-15 14:29 | 阅读:3134 | 评论:0 | 标签:0day CVE 追踪

苹果紧急修复已遭 NSO Group 利用的 iMessage 0day以及另一个0day

 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士今天,苹果发布安全更新,修复了由以色列间谍软件制造商 NSO Group 开发的专业利用 ForcedEntry。自今年2月起,该利用已被滥用于入侵多个活动家的电话。目前已发布补丁,适用于 macOS、iOS、iPadOS 和 watchOS。该漏洞的编号为CVE-2021-30860,存在于用于 2D 图片的苹果组件CoreGraphics 中。遭利用后,NSO 集团的客户可将恶意构造的 PDF 文件发送到受害者的苹果设备中,并运行恶意代码以接管系统。
发布时间:2021-09-14 19:04 | 阅读:3005 | 评论:0 | 标签:0day

【行为测绘应用实战】通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识:如果之前你没看过,请在看本文之前阅读下面2篇文章: &nbsp
发布时间:2021-09-12 19:06 | 阅读:4009 | 评论:0 | 标签:0day CVE 追踪

CVE-2021-40444:Windows MSHTML 0day漏洞利用

研究人员发现Windows MSHTML 0day漏洞利用,微软发布预防措施。近日,多个安全研究人员向微软分别报告了MSHTML中的一个0 day远程代码执行漏洞。并发现了该漏洞的在野利用攻击活动。MSHTML是Windows中用来渲染web页面的软件组件。虽然主要与IE相关,但也用于其他版本,包括Skype、Outlook、Visual Studio等。CVE-2021-40444研究人员在MSHTML中发现的0 day漏洞CVE编号为CVE-2021-40444,cvss评分为8.8分。由于MSHTML 是IE的核心之一,该漏洞也存在于IE浏览器中。
发布时间:2021-09-10 14:24 | 阅读:9106 | 评论:0 | 标签:0day 漏洞 CVE windows

9月10日每日安全热点 - 研究人员发布Ghostscript 0day PoC

robots漏洞 VulnerabilityCVE-2021-36163: Apache Dubbo 序列化漏洞CVE-2021-36163 Unsafe deserialization in providers using Hessian protocol – Pony MailCVE-2021-21897: Ribbonsoft dxflib 堆溢
发布时间:2021-09-10 11:34 | 阅读:6189 | 评论:0 | 标签:0day 安全

速修复!CISA警告称 Zoho 服务器0day已遭在野利用

 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士美国网络安全和基础设施安全局 (CISA) 督促组织机构应用 Zoho ManageEngine 服务器的最新安全更新,修复已遭在野利用一周多的0day (CVE-2021-40539)。该漏洞影响印度公司 Zoho 的密码管理和单点登录 (SSO) 解决方案 Zoho ManageEngine ADSelfService Plus。Zoho 公司发布安全公告称,该0day是认证绕过漏洞,可经由 ADselfService Plus REST API URL 利用,可导致攻击者在底层 Zoho 服务器上执行恶意代码。
发布时间:2021-09-09 19:07 | 阅读:7130 | 评论:0 | 标签:0day

不要随便打开Office文档,微软又有高危0day漏洞

编辑:左右里9月7日,微软通告了一个高危的远程代码执行漏洞,存在于浏览器渲染引擎MSHTML之中,编号为CVE-2021-40444,CVSS评分8.8。据微软表示,已经监测到有黑客在利用这个漏洞对Windows系统发起攻击。 攻击者会向潜在受害者发送专门制作的恶意Office文档,如果潜在受害者没有防备地将其打开,文档会加载Internet Explorer,然后通过使用特定的ActiveX控件下载恶意软件。这种攻击方式的可行性已得到安全研究人员证实。
发布时间:2021-09-09 19:07 | 阅读:6595 | 评论:0 | 标签:0day 漏洞 微软

CVE-2021-40444:微软发布MSHTML组件0day漏洞 已有在野利用

  9月8日,微软官方发布了MSHTML组件的风险通告(漏洞编号:CVE-2021-40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在野利用。目前微软暂未发布相关补丁,用户可通过禁用ActiveX控件的方式暂时避免该漏洞利用(详见下文)。
发布时间:2021-09-08 21:27 | 阅读:14659 | 评论:0 | 标签:0day 漏洞 CVE 微软

微软警告:Office 已遭IE RCE 新0day 攻击

 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士今天早些时候,微软安全团队发布警告称,IE 新 0day 已遭滥用。该漏洞的编号为 CVE-2021-40444,影响微软 MHTML即IE浏览器引擎 Trident。虽然 MHTML 主要用于现已不再起作用的 IE 浏览器,但该组件同时也用于 Office 应用程序中,用于渲染 Word、Excel 或 PowerPoint 文档中的 web 内容。微软发布安全公告称,“微软发现目标攻击试图使用特殊构造的微软 Office 文档利用该漏洞。
发布时间:2021-09-08 19:00 | 阅读:9199 | 评论:0 | 标签:0day 攻击 RCE 微软

CVE-2021-40444:微软官方发布MSHTML组件在野0day漏洞通告

#360CERT漏洞预警通告 ,144个 赶紧点击上方话题进行订阅吧!报告编号:B6-2021-090801报告来源:360CERT报告作者:360CERT更新日期:2021-09-081 漏洞简述2021年09月08日,微软官方发布了MSHTML组件的风险通告,漏洞编号为CVE-2021-40444,漏洞等级:高危,漏洞评分:8.8。微软表示已经监测到该漏洞存在野利用。对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2021-09-08 13:43 | 阅读:9060 | 评论:0 | 标签:0day 漏洞 CVE 微软

提供一个0day(CVE)挖掘思路(可能)

01最近在Twitter看到国外大神jonhat披露的雷蛇的0day漏洞,该漏洞只要接入雷蛇的鼠标或键盘等外设安装驱动就能直接提权到system权限。原文在这里:https://twitter.com/j0nh4t/status/1429049506021138437刚好我用的就是雷蛇鼠标,赶紧复现一波(复现视频可以去twitter看原版)。先在插上一个新的雷蛇设备,或者删除老驱动后再插入,等安装好基本驱动后,会自动弹出安装Razer Synapse(雷云)的安装向导,然后再选择安装位置时,可以新建一个terminal,新建的这个terminal就是system权限。
发布时间:2021-09-02 21:45 | 阅读:9876 | 评论:0 | 标签:0day CVE

某设备漏洞挖掘,从 1day 到 0day(文末抽奖啦~)

#漏洞分析 77个 挖掘思路
发布时间:2021-08-25 11:25 | 阅读:9129 | 评论:0 | 标签:0day 漏洞

某路由审计0day之文件包含

以下的操作会比较新手,不是那种利用链pop、cc、cc1、或者任意类调用之类的,还请师傅们见谅,如有不妥的地方,请多多包含。 工具部分: Seay源代码审计系统、phpstorm64 首先还是自动化审计,可以省下部分时间 一、写文件 以上发现了一些文件操作函数可控的,这就有得玩了,进行跟进/guest_auth/cfg/config.php这个文件。 发现了有俩个文件操作函数file_put_contents的参数可控,先看第一个函数的文件名,往上翻就会看到定义的文件名。
发布时间:2021-08-24 18:14 | 阅读:10864 | 评论:0 | 标签:0day C&C cc1 phpstorm64 pop 代码审计 审计

雷蛇0day漏洞 插入鼠标或键盘可快速获得最高用户权限

一个Razer Synapse 0day漏洞在Twitter上披露,只需插入Razer鼠标或键盘即可获得 Windows管理员权限。 Razer是一家非常受欢迎的计算机游戏设备制造商,以其游戏鼠标和键盘而闻名。 将Razer设备插入Windows 10或Windows 11时,操作系统将自动下载并开始在计算机上安装Razer Synapse软件。Razer Synapse是一款允许用户配置硬件设备、设置宏或映射按钮的软件。 Razer声称他们的Razer Synapse软件在全球有超过1亿用户使用。
发布时间:2021-08-24 16:44 | 阅读:12773 | 评论:0 | 标签:0day 漏洞

Razer Synapse中的本地提权0day影响超过1亿用户;微软Power Apps网站因配置错误泄露3800万条记录

#分析报告 37 #安全简讯 74 #数据泄露 45 维他命安全简讯24星期二2021年08月【安全漏洞】Razer Synapse中的本地提权0day影响超过1亿用户【数据泄露】微软Power
发布时间:2021-08-24 11:26 | 阅读:21918 | 评论:0 | 标签:0day 提权 app 泄露 微软

雷蛇被曝0day,你的鼠标和键盘可能成为黑客工具

一个Razer Synapse的0day漏洞在Twitter上被披露,该漏洞允许攻击者仅仅通过插入Razer鼠标或键盘就能获得Windows的系统权限。雷蛇(Razer)是一家游戏设备制造公司,其鼠标和键盘在国内,尤其是在国内游戏玩家中享有盛誉。当把Razer设备插入Windows 10或Windows 11时,操作系统将自动下载并开始在电脑上安装Razer Synapse软件。Razer Synapse是一种允许用户配置他们的硬件设备、设置宏,或映射按钮的软件。并且,Razer声称在全球有超过1亿的用户使用该软件。然而,安全研究员jonhat在该软件的安装中发现了一个0day漏洞。
发布时间:2021-08-23 12:05 | 阅读:11170 | 评论:0 | 标签:0day 黑客

0day Fortinet FortiWeb OS 命令注入

        FortiWeb 管理界面(版本 6.3.11 及更早版本)中的操作系统命令注入漏洞可允许远程、经过身份验证的攻击者通过 SAML 服务器配置页面在系统上执行任意命令。
发布时间:2021-08-20 11:37 | 阅读:13173 | 评论:0 | 标签:0day 注入

巴西称其财政部秘书处的内部网络遭到勒索软件攻击;Fortinet FortiWeb WAF存在未修复的命令注入0day

#安全简讯 69 #勒索软件 33 维他命安全简讯19星期四2021年08月【勒索软件】巴西称其财政部秘书处的内部网络遭到勒索软件攻击【威胁情报】Cisco发现针对
发布时间:2021-08-19 14:26 | 阅读:14340 | 评论:0 | 标签:0day 注入 WAF 攻击 勒索 网络

IE浏览器0day漏洞CVE-2020-1380的分析、利用和检测

robots 一、概述依托国家情报机构发动的网络战日益频繁。在各国的网络战博弈中,俄美等国家凭借其长期的情报机构建设积累以及强大的武器库资源储备在公众眼中暂处第一梯队。国内情报分析人员接触到的有关这类高度复杂的APT组织相关情报信息大多数来源于国外安全机构。拥有俄罗斯联邦对外情报局(SVR)背景的APT29组织即是如此,近半年时间内,随着SolarWinds供应链攻击的曝光以及后续多家安全机构的调查分析,疑似幕后黑手的APT29开始回归大众视野中。当前针对APT29的公开披露情报信息因为国家政治公关、敏感信息阉割等因素显得繁琐混杂、可信度高低不一。
发布时间:2021-08-18 12:24 | 阅读:18889 | 评论:0 | 标签:0day 漏洞 CVE 分析

趋势科技称 Apex One EDR 平台的两个0day已遭在野利用

 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士网络安全公司趋势科技表示,黑客试图利用位于 Apex One EDR 平台中的两个 0day攻击客户。虽然目前该公司尚未公开详情,不过已在7月末发布补丁。趋势科技公司表示,这两个 0day 似乎被组合应用于利用链中,黑客将恶意代码上传到 Apex One 平台上并将权限提升,获得对主机系统的控制。
发布时间:2021-08-13 17:20 | 阅读:13514 | 评论:0 | 标签:0day

微软:确实存在另一枚 print spooler 0day,目前尚未修复

 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士微软为另外一个 Windows Print Spooler 0day 漏洞发布安全公告。该漏洞编号为 CVE-2021-36958,可导致攻击者获得系统权限。该漏洞属于 “PrintNightmare” 系列漏洞,它们滥用 Windows Print Splooer、打印机驱动以及 Windows Point and Print 特性。微软在7月和8月均发布安全更新,修复多个 PrintNightmare 漏洞。
发布时间:2021-08-12 20:03 | 阅读:12606 | 评论:0 | 标签:0day 微软

【漏洞情报】Windows Print Spooler 0day漏洞(CVE-2021-36958)

#漏洞情报 6个 0x01  漏洞介绍近日,微软发布安全公告,更新了一则 Windows Print Spooler 远程代码执行漏洞。易受攻击的组件未绑定到网络堆栈,攻击者的路径是通过读取/写入/执行功能实现的。要么攻击者通过在本地(例如,键盘、控制台)或远程(例如,SSH)访问目标系统来利用此漏洞,要么攻击者依靠其他人的用户交互来执行利用漏洞所需的操作(例如,欺骗合法用户打开恶意文档)。Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。
发布时间:2021-08-12 12:06 | 阅读:24001 | 评论:0 | 标签:0day 漏洞 CVE windows 情报

【漏洞通告】Windows打印服务补丁绕过0day(CVE-2021-34481)

通告编号:NS-2021-00382021-08-11TAG:Print Spooler、0day、CVE-2021-34481漏洞等级:攻击者利用此漏洞,可实现权限提升与代码执行。版本:1.01漏洞概述北京时间8月11日,绿盟科技CERT监测到微软发布8月安全更新补丁,其中包括了在7月16日紧急发布的Windows Print Spooler权限提升漏洞(CVE-2021-34481),对应的补丁编号为KB5005652,微软同时将漏洞名称修改为远程代码执行。
发布时间:2021-08-11 20:09 | 阅读:20868 | 评论:0 | 标签:0day 漏洞 CVE windows

微软8月补丁星期二值得关注的几个0day、几个严重漏洞及其它

 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士今天,微软发布8月补丁星期二,共修复了44个漏洞,其中7个被评级为“严重”级别,3个是0day 且其中1个已遭利用。受影响工具其中13个补丁和远程代码执行漏洞有关,而另外8个和信息泄露漏洞有关。
发布时间:2021-08-11 20:09 | 阅读:23005 | 评论:0 | 标签:0day 漏洞 微软

微软周二安全更新,修复包括3个0day在内的44个漏洞;研究人员称Glowworm攻击可通过扬声器电源灯窃取音频

#安全简讯 61 #数据泄露 38 维他命安全简讯11星期三2021年08月【漏洞补丁】微软周二安全更新,修复包括3个0day在内的44个漏洞【安全播报】研究人员称Glow
发布时间:2021-08-11 12:12 | 阅读:18645 | 评论:0 | 标签:0day 漏洞 攻击 安全 微软

论0day抓取的姿势

robots 整个过程仅讲思路的实现,因笔者日常工作并不相关,从构思到实现,前前后后大概花了两个月时间,未对数据进行整理,也未列出具体的步骤,仅供研究与参考,思路如有雷同,那真是太好了0x01 概念根据维基百科的解释,在电脑领域中,零日漏洞或零时差漏洞(英语:zero-day vulnerability、0-day vulnerability)通常是指还没有补丁的安全漏洞,而零日攻击或零时差攻击(英语:zero-day exploit、zero-day attack)则是指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。
发布时间:2021-08-09 18:15 | 阅读:10704 | 评论:0 | 标签:0day

某安全厂商产品0day通用逻辑缺陷漏洞到Getshell全过程

更多全球网络安全资讯尽在邑安全写在前面本篇文章是挖掘某安全厂商产品0day通用逻辑缺陷漏洞到Getshell过程。过程挺奇幻的,请各位师傅耐心观看~过程这里首先先到目标主站进行信息收集,看看他们有哪些产品等等。然后我就用网络空间搜索引擎再次进一步收集信息,最后把目标定在了一个页面看着相对简陋的网络安全设备Web管理界面上:然后这里到网上尝试寻找该安全厂商旗下这个产品的通用弱口令,费了一番功夫算是找到了,可是尝试了以后要不就是提示我密码不正确!:要不就是提示我:用户名不存在!:看来有可能是之前已经有人发现过该问题并提交了通用弱口令漏洞了,安全厂商可能已经修复了。
发布时间:2021-08-05 12:39 | 阅读:15959 | 评论:0 | 标签:0day 漏洞 shell 安全

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云